{"id":18105,"date":"2021-09-20T19:04:23","date_gmt":"2021-09-20T22:04:23","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18105"},"modified":"2021-09-22T02:19:13","modified_gmt":"2021-09-22T05:19:13","slug":"empresas-database-brechas-pesquisa","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/empresas-database-brechas-pesquisa\/18105\/","title":{"rendered":"Quase metade das empresas t\u00eam bancos de dados vulner\u00e1veis"},"content":{"rendered":"<p>Quase metade de todas as empresas t\u00eam bancos de dados internos com vulnerabilidades conhecidas. De acordo com um <a href=\"https:\/\/www.imperva.com\/blog\/data-security-is-broken-whats-next\/\" target=\"_blank\" rel=\"noopener nofollow\">relat\u00f3rio<\/a> da Impreva, na m\u00e9dia um database vulner\u00e1vel tem 26 falhas p\u00fablicas, sendo que mais da metade s\u00e3o cr\u00edticas ou de alta gravidade. No Brasil, esse \u00edndice \u00e9 de quase 20%, com m\u00e9dia de 14 falhas por banco de dados.<\/p>\n<p>Embora os database locais com brechas tenham alguma prote\u00e7\u00e3o por estarem \u201cdentro\u201d do firewall corporativo, as companhias que os deixam sem corre\u00e7\u00f5es est\u00e3o expostas a invasores. Os hackers podem obter acesso \u00e0 rede da empresa ou s\u00e3o capazes de usar aplicativos p\u00fablicos para entregar malware, explica a empresa em seu blog. Muitas das vulnerabilidades n\u00e3o corrigidas t\u00eam pelo menos 3 anos e mais da metade (56%) s\u00e3o consideradas graves.<\/p>\n<p>\u201cDo ponto de vista do invasor, uma vez na rede, eles podem fazer a varredura em busca de bancos de dados e provavelmente encontrar\u00e3o um que seja vulner\u00e1vel com mais de 20 falhas\u201d, diz Elad Erez, diretor de inova\u00e7\u00e3o da Imperva, ao blog DarkReaading. \u201cComo sabemos, encontrar um exploit para uma vulnerabilidade conhecida leva dois minutos no Google.\u201d<\/p>\n<h2>Megavazamentos<\/h2>\n<p>Cibercriminosos e espi\u00f5es de bancados por Estados sempre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/accellion-fta-data-leaks\/17127\/\" target=\"_blank\" rel=\"noopener\">est\u00e3o de olho em dados<\/a>. A viola\u00e7\u00e3o do gigante do varejo Target e a exposi\u00e7\u00e3o mais recente de dezenas de milh\u00f5es de registros de clientes da MGM Hotels aconteceram depois que invasores acessaram redes internas.<\/p>\n<p>A mudan\u00e7a para o armazenamento em nuvem mudou o foco dos invasores, mas a maioria das empresas ainda possui bancos locais, especialmente para dados internos de neg\u00f3cios e outras informa\u00e7\u00f5es confidenciais.<\/p>\n<p>\u201cDurante anos, as organiza\u00e7\u00f5es priorizaram e investiram em ferramentas de seguran\u00e7a de per\u00edmetro e endpoint, assumindo que a prote\u00e7\u00e3o dos sistemas ou da rede ao redor seria suficiente\u201d, afirma a empresa no blog. \u201cNo entanto, essa abordagem n\u00e3o est\u00e1 funcionando, pois se trata de um problema amplo e global. As organiza\u00e7\u00f5es precisam repensar a maneira como protegem os dados.\u201d<\/p>\n<p>A pesquisa descobriu que as empresas n\u00e3o conseguem corrigir regularmente seus sistemas de database, mas algumas empresas em certos pa\u00edses est\u00e3o se saindo melhor do que outras. Empresas na Fran\u00e7a, por exemplo, t\u00eam a maior exposi\u00e7\u00e3o, com 84% dos bancos tendo pelo menos uma vulnerabilidade e o database vulner\u00e1vel m\u00e9dio com 72 problemas de seguran\u00e7a graves. Cingapura e Austr\u00e1lia ficaram em segundo e terceiro lugar, com 65% e 64% dos bancos de dados com vulnerabilidade, respectivamente.<\/p>\n<p>Entre os problemas mais significativos est\u00e3o as vulnerabilidades de desvio de autentica\u00e7\u00e3o, que permitem aos invasores acessar o banco sem fazer login.<\/p>\n<p>Mover dados para a nuvem fornecer\u00e1 n\u00edveis mais altos de seguran\u00e7a de forma mais consistente, mas a configura\u00e7\u00e3o incorreta se torna um problema significativo, diz ele. Nos raros casos em que uma vulnerabilidade \u00e9 encontrada, ela pode ter consequ\u00eancias terr\u00edveis. Duas vulnerabilidades recentes descobertas na nuvem p\u00fablica <a href=\"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilities-in-omi-azure\/18124\/\" target=\"_blank\" rel=\"noopener\">Azure da Microsoft<\/a> podem ter levado ao comprometimento em massa da infraestrutura e dos dados em nuvem de outras empresas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Na m\u00e9dia, um database vulner\u00e1vel tem 26 falhas p\u00fablicas, sendo que mais da metade s\u00e3o cr\u00edticas ou de alta gravidade.<\/p>\n","protected":false},"author":61,"featured_media":17128,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655],"tags":[799,1185,515,2773,1992],"class_list":{"0":"post-18105","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-b2b","11":"tag-business","12":"tag-ciberataques","13":"tag-database","14":"tag-vazamento-dados"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/empresas-database-brechas-pesquisa\/18105\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18105","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18105"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18105\/revisions"}],"predecessor-version":[{"id":18140,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18105\/revisions\/18140"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17128"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18105"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18105"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18105"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}